网络攻击与上网行为查询系统的设计与实现
【摘要】在现代计算机技术的飞速发展的带动下,网络设备和网络应用市场蓬勃发展,信息网络已经成为社会发展的重要保证。近年来随着互联网技术的不断提高,计算机网络覆盖范围的不断扩大,网络中的各种安全问题变得日益严重。随着网络拓扑的不断复杂化的同时网络中存在着越来越多的敏感信息及重要信息,网络中也因此存在着越来越多的威胁,常见的包括网络会话的劫持、网络信息的窃取、计算机病毒的船舶及网络系统中数据信息的篡改等。随着我国网络所承载的项目日益复杂,各种企业及事业单位要建设可管、可控、可信的安全网络是进一步推进网络应用发展的前提,也是完成企业信息化战略目标的重要保证。因此一个集上网行为管理、网络审计为一体的网络攻击与上网行为查询系统就显得更加具有实际应用意义。本文在对网络审计领域进行深入调研后,首先针对现阶段网络审计方向国内外状况进行了分析,在此基础上确定了上网行为分析及网络攻击检测系统的主要功能,从而对系统的设计和实现进行了可行性分析。其次,论述了入侵检测引擎Snort的工作原理和体系结构,简要介绍了Ajax、Struts和Hibernate技术的基本原理以及应用形式,分析了在Slackware12.0下Snort截获的数据包的信息含义,并正确配置将数据包内容写入MySQL数据库。系统开发基于B/S模型架构,所使用的工具是Snort+Tomcat+MySQL+Eclipse,采用MVC架构解决方案进行设计。网络攻击和上网行为查询系统通过分析Snort截获的数据包的内容,将敏感字段写入数据库,前台通过数据库查询监控网段。网络攻击和上网行为查询系统实现了用户注册、登录、内容查询和入侵检测等基本功能。本文提出的网络攻击和上网行为查询系统具有良好的扩展性和高度的灵活性和,通过在企业中安装并使用该系统能够在避免常见的网络攻击行为的同时极好的满足企业中网络规模的不断延伸和业务管理需求不断增长的实际需要,与此同时网络攻击和上网行为查询系统在方便用户使用的同时能够与企业中的其它管理系统无缝集成。
【作者】郑兵;
【导师】黄春飞;曹英晖;
【作者基本信息】吉林大学,软件工程,2014,硕士
【关键词】网络攻击;入侵检测;Snort;Struts框架;Hibernate;
【参考文献】
[1]陈丹.石墨烯纳米孔设备可探测单个DNA分子[N].科技日报,2010-08-02002.
[2]刘明.多业务接入服务器的研究与设计—控制核心与业务接口[D].华北电力大学(北京),通信与信息系统,2003,硕士.
[3]孙大峰.计算机与儿童创新音乐教育[D].中央民族大学,艺术教育,2004,硕士.
[4]王晓爽.拟南芥茎尖干细胞决定基因WUSCHEL的泛素化研究及WUS相互作用蛋白的筛选[D].厦门大学,遗传学,2014,硕士.
[5]吴宙旭.基于ASP.NET MVC的教学编排系统设计[D].上海师范大学,教育技术学,2013,硕士.
[6]马飞,蒋建国,李娟.社交网络隐私保护技术最新研究进展[J].计算机应用研究,2015,:.
[7]孟兆亮.金融资源配置与城乡消费差异研究[D].西南大学,金融学,2013,硕士.
[8]赵赫.互联网企业知识型员工工作倦怠影响因素研究[D].首都经济贸易大学,企业管理,2013,硕士.
[9]焦润海,王景兵,林碧英.配电网高级应用分布式计算平台通信架构设计[J].电力系统自动化,2013,22:66-72.
[10]樊兰兰.论薛瑄的“太极”说[D].湖北大学,中国哲学,2011,硕士.
[11]胡慧琴.青岛市数字化城市管理研究[D].燕山大学,公共管理,2014,硕士.
[12]郑锦建.蒋冕《湘皋集》研究[D].广西师范大学,中国古代文学,2013,硕士.
[13]尹伟.高阶QAM载波同步研究与实现[D].华中科技大学,通信与信息系统,2013,硕士.
[14]鲍素华,查学强,郝杰,罗建平.不同分子量铁皮石斛多糖体外抗氧化活性研究[J].食品科学,2009,21:123-127.
[15]李静心.以β-乳球蛋白为靶基因的锌指核酸酶构建与筛选体系的探索[D].南京农业大学,动物遗传育种与繁殖,2013,硕士.
[16]于四维.我国影子银行规模对银行体系稳定性影响研究[D].西北大学,金融(专业学位),2014,硕士.
[17]王欣.心脏手术患者术前焦虑抑郁的调查及影响因素分析[D].辽宁医学院,护理学,2012,硕士.
[18]刘立聪.基于GIS的风能资源评估与风电场微观选址关键模型[D].中国矿业大学,大地测量学与测量工程,2014,硕士.
[19]李益东.多工位复合自动钻床的设计与研制[D].华中科技大学,机械电子工程,2013,硕士.
[20]王艺枞.中国货币政策传导渠道的产业非对称性研究[D].上海大学,数量经济学,2013,硕士.
[21]周萌.山西煤炭工业可持续发展评价及对策研究[D].山西财经大学,管理科学与工程,2014,硕士.
[22]李云灏.多核网络处理器总线协议设计与实现[D].西安电子科技大学,软件工程,2012,硕士.
[23]曾小.天缘奇遇:风情故事的文学表达[D].北京大学,中国古代文学,2013,硕士.
[24]高超.初中生师生关系及其对师生冲突事件归因倾向的影响[D].辽宁师范大学,心理健康教育(专业学位),2012,硕士.
[25]崔丽平,路永和.利用CRM提升我国证券业的竞争能力[J].商业研究,2004,11:108-109.
[26]杨菲.基于数字传播视野下的初中生媒介素养教育课程研究[D].东北师范大学,教育技术学,2012,硕士.
[27]罗丹.我国西部地区城乡教育差距对城乡收入差距影响的实证研究[D].重庆工商大学,统计学,2014,硕士.
[28]于大洋,韩学山,梁军,宋曙光.基于NASA地球观测数据库的区域风电功率波动特性分析[J].电力系统自动化,2011,05:77-81.
[29]李亚青.《商洛学院学报》(2006—2012)载文统计分析[J].商洛学院学报,2013,04:93-97.
[30]左海波.PAK1、HIF-1α在结直肠癌侵袭与转移中的作用[D].南方医科大学,普外科,2012,硕士.
[31]刘盈.汽车空气弹簧悬架系统的非线性动力学特性研究[D].西安科技大学,固体力学,2014,硕士.
[32]吕素娟.图书馆服务系统移动应用端的设计与实现[D].湖南大学,软件工程,2014,硕士.
[33]胡淼,张飞,张翔,郑尧元,孙骁,徐亚希,许伟忠,葛剑虹,项震.用于光生毫米波的双频激光放大特性[J].光学学报,2014,11:218-223.
[34]胡亚东.电子制造服务业供应链成本管理[D].华东理工大学,工商管理(专业学位),2014,硕士.
[35]唐璐瑶.民营企业社会责任的政府引导问题研究[D].西南交通大学,行政管理理论与实践,2012,硕士.
[36]周晓峥,方翎,吴耀坤,毛为真.供电客户关系管理信息分析及决策支持系统的实现[J].计算机工程,2003,14:167-168+182.
[37]方俊锋.清热活血方对冠心病PCI术后患者Lp-PLA_2和hs-CRP影响及随访研究[D].广州中医药大学,中医学(专业学位),2013,硕士.
[38]史振忠.白文蛤精卵发生超微结构的研究[D].宁波大学,水产养殖,2013,硕士.
[39]金碚.现阶段我国推进产业结构调整的战略方向[J].求是,2013,04:56-58.
[40]卢开熙.机构投资者的治理效应研究[D].浙江财经学院,会计学,2013,硕士.
[41]周洋.韩国留学生习得对象类介词“对、向、给”的偏误分析[D].吉林大学,汉语国际教育(专业学位),2013,硕士.
[42]杨慧璇.陈淳写意花鸟画研究[D].湖南师范大学,美术学,2014,硕士.
[43]杜义飞,李仕明.供应链中间产品动态价格振荡系统及其收敛性分析[J].控制与决策,2005,06:646-649.
[44]刘剑飞.谷氨酰胺剥夺对乏氧条件下人肝癌HepG-2细胞HIF-1α表达的影响[D].大连医科大学,影像医学与核医学,2012,硕士.
[45]叶剑,张海燕,陈易明,胡丽,冉启燕,杜磊.球磨辅助氧化还原法制备石墨烯[J].无机化学学报,2012,12:2523-2529.
[46]雷鹏.基于自适应有限元方法的相场模型模拟研究[D].兰州理工大学,计算机技术,2014,硕士.
[47]柳云天.复杂截面车顶内弯梁拉弯成形数值模拟[D].吉林大学,材料工程,2014,硕士.
[48]申羽,庄天戈,程红岩,徐雯.朴素贝叶斯算法在原发性肝癌预后预测中的研究[J].航天医学与医学工程,2004,05:350-354.
[49]周斌.汽车独立悬架中扭力杆的特殊功能分析与研究[D].武汉理工大学,机械制造及其自动化,2004,硕士.
[50]冯毛弟.FMS与等速力量测试在国家蹦床运动员预防损伤中的应用[D].北京体育大学,体育教育训练学,2013,硕士.
- 下一篇: 城市一卡通管理平台公共交通子系统的设计与实现
- 上一篇: 农村商业银行贷款定价方法设计及其检验